Obs monde cybernetique 201711
Lettre n - Novembre - disponible sur omc ceis eu TABLE DES MATIERES L ? ANALYSE FORENSIQUE A L ? EPREUVE DE L ? INTERNET DES OBJETS L ? extension du périmètre de l ? analyse forensique Le nerf de la guerre les journaux d ? événements et la question de leur génération PREUVE NUMERIQUE ET VALEUR PROBATOIRE Le renforcement de la valeur probatoire de l ? information numérique Les mesures techniques pour garantir l ? intégrité de la preuve numérique LETTRE MENSUELLE DE L'OMC N - Novembre CL ? ANALYSE FORENSIQUE A L ? EPREUVE DE L ? INTERNET DES OBJETS L'analyse forensique numérique est le travail mené sur un système d'information pour extraire conserver et parfois interpréter l'ensemble des informations que l'on peut y trouver essentiellement sur ses di ?érentes mémoires vives mortes caches sur son fonctionnement ?? ou le plus souvent sur un dysfonctionnement actuel ou passé Elle peut avoir des objectifs di ?érents selon le cadre dans lequel elle est conduite dans un cadre judiciaire elle vise à collecter toutes les preuves légales et incontestables permettant d'identi ?er et de punir les auteurs d'un délit ou d'un crime attaque informatique vol de données pédopornographie et plus généralement tout crime ou délit dont la commission a visé ou utilisé un système d'information ou peut être prouvée par son analyse forensique Dans le cadre de la sécurité des systèmes d'information elle vise à collecter toutes les informations permettant de comprendre l'encha? nement des processus informatiques ayant conduit à un dysfonctionnement ou au succès d'une attaque et d'évaluer son impact a ?n de prendre les mesures correctrices nécessaires pour restaurer la sécurité et la disponibilité du système de ses processus et de ses données Le développement fulgurant de l ? Internet des Objets modi ?e considérablement l ? espace numérique Dans les entreprises o? ces objets sont de plus en plus présents le travail d ? enquête et de réponse à incident se trouve grandement complexi ?é D ? une part l ? inventaire de la totalité des objets connectés est di ?cile à réaliser d ? autant qu ? il est dynamique du fait de la mobilité de certains dispositifs D ? autre part l ? analyse et l ? accès aux objets ayant potentiellement participé à l ? incident de sécurité sont rendus di ?ciles par la diversité des interfaces Les objets connectés ont un intérêt certain pour les attaquants et donc pour l ? analyse forensique ils sont facilement oubliés dans l ? inventaire des systèmes d ? information voire même inconnus de la direction informatique ils sont di ?ciles ou parfois même impossibles à mettre à jour en fonctionnement quand ?? cas encore trop rares ?? leurs fabricants en corrigent les failles de sécurité nombreux sont ceux qui reposent sur des réseaux sans- ?l ? Ils constituent ainsi des cibles de choix pour de potentielles attaques qu ? il s ? agisse de les intégrer à un botnet pour lancer des attaques DDoS de perturber
Documents similaires










-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 04, 2022
- Catégorie Management
- Langue French
- Taille du fichier 71.4kB